tecnologia

Páginas: 3 (647 palabras) Publicado: 13 de octubre de 2013
Escenarios de seguridad de aplicaciones en SQL Server
.NET Framework 4.5
Otras versiones

Este tema aún no ha recibido ninguna valoración - Valorar este tema
No hay una única forma correcta decrear una aplicación cliente segura de SQL Server. Cada aplicación tiene unas necesidades, un entorno de implementación y un grupo de usuarios específicos. Una aplicación que es razonablemente seguraen el momento en que se implementa puede volverse menos segura con el tiempo. Es imposible predecir con ninguna seguridad qué amenazas pueden surgir en el futuro.
SQL Server, como producto, ha idoevolucionando a lo largo de muchas versiones para incorporar las últimas características de seguridad que permiten a los desarrolladores crear aplicaciones de base de datos seguras. Sin embargo, laseguridad no debe darse por sentada; es necesario realizar una supervisión y actualizaciones continuas.
Amenazas comunes

Los desarrolladores han de saber cuáles son las amenazas a la seguridad, lasherramientas con las que cuentan para enfrentarse a ellas y cómo evitar las vulnerabilidades de seguridad provocadas por los propios usuarios. Se puede pensar en la seguridad como en una cadena, en laque si se rompe un vínculo, se pone en peligro la fortaleza de toda ella. En la siguiente lista se incluyen algunas de las amenazas a la seguridad más comunes, que se comentan en mayor detalle en lostemas de este apartado.
Inyección de SQL
La inyección de SQL es el proceso por el cual un usuario malintencionado escribe instrucciones de Transact-SQL en lugar de entradas válidas. Si la entrada sepasa directamente al servidor sin haber sido validada y la aplicación ejecuta el código inyectado por error, el ataque podría dañar o destruir datos. Para frustrar los ataques por inyección de SQLServer, puede utilizar procedimientos almacenados y comandos parametrizados, evitar el SQL dinámico y restringir los permisos de todos los usuarios.
Elevación de privilegios
Los ataques por elevación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS